潜伏 11 年之久,Linux 惊现高危内核漏洞 "Phoenix Talon"
oschina 2017年06月16日

潜伏 11 年之久,Linux 惊现高危内核漏洞 "Phoenix Talon"

oschina oschina 发布于2017年06月16日 收藏 20 评论 42

玩转软件开发云,集华为近30年研发精华开发神器!>>>  

Quadra Kill!

Linux惊现四个高危内核漏洞:

近日启明星辰ADLab(积极防御实验室)发现Linux内核存在四个极度危险的漏洞——代号“Phoenix Talon”(CVE编号:CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077)。经研究这些漏洞在Linux内核中至少已经存在了11年,几乎影响了这11年间发布的所有Linux内核和对应的发行版本以及相关国产系统。

漏洞危害

Linux存在着许多不同的版本,比如Redhat、Centos、Ubuntu、Suse,包括很多国产化操作系统也使用了Linux内核。Linux凭借其开源和安全性的优势,常被用作网站、游戏、应用服务器的操作系统。除此之外Linux可以运行在多种硬件平台上,比如X86服务器、台式计算机、网络设备、平板电脑、机顶盒、游戏机等。

“Phoenix Talon”漏洞可被攻击者利用来发起DOS攻击,且在符合一定利用条件的情况下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。如攻击者利用该漏洞发起攻击可导致部署Linux操作系统的网站服务器、应用服务器、中间服务器宕机或被控制!

这些漏洞中以CVE-2017-8890最为严重,该漏洞一举拿下了Linux内核漏洞两个评分标准的史上最高分: CVSS V2评分达到满分10.0,CVSS V3评分是历史最高分9.8,由此可见该漏洞的恐怖程度!!!

影响范围

◆受影响的内核版本:

  • Linux kernel 2.5.69~Linux kernel 4.11的所有版本都受“Phoenix Talon”影响

◆受影响的发行版本:

经开源社区验证部分受影响发行版本(不完整列表)如下:

  • Red Hat Enterprise MRG 2

  • Red Hat Enterprise Linux 7

  • Red Hat Enterprise Linux 6

  • Red Hat Enterprise Linux 5

  • SUSE Linux Enterprise Desktop 12 SP1

  • SUSE Linux Enterprise Desktop 12 SP2

  • SUSE Linux Enterprise Server 11 SP3 LTSS

  • SUSE Linux Enterprise Server 11 SP4

  • SUSE Linux Enterprise Server 12 GA

  • SUSE Linux Enterprise Server 12 SP1

  • SUSE Linux Enterprise Server 12 SP2

  • SUSE Linux Enterprise Server for SAP 11 SP3

  • SUSE Linux Enterprise Server for SAP 11 SP4

  • SUSE Linux Enterprise Server for SAP 12 GA

  • SUSE Linux Enterprise Server for SAP 12 SP1

  • SUSE Linux Enterprise Server for SAP 12 SP2


另外,启明星辰ADLab对下列的部分发行版本做了测试,确认均受“Phoenix Talon”漏洞影响:

  • Ubuntu 14.04LTS (Trusty Tahr)

  • Ubuntu 16.04LTS (Xenial Xerus)

  • Ubuntu 16.10(Yakkety Yak)

  • Ubuntu 17.04(Zesty Zapus)

  • Ubuntu 17.10(Artful Aardvark)


漏洞修复建议

  • 官方已经发布了修复该问题的补丁,可通过升级Linux内核修复“Phoenix Talon”相关漏洞

  •  使用 Grsecurity/PaX 对内核进行加固

“ Phoenix Talon ”在Linux内核中潜伏长达11年之久,影响范围非常广泛,漏洞如被利用,其攻击代码无法在网络层进行有效检测,因此请广大用户及时对该漏洞进行检测并给存在问题的系统内核打上补丁,避免遭受该漏洞导致的网络安全事件!

来源:启明星辰

>>>【评论有礼】6月6日-30日评论每日更新的“新闻资讯和软件更新资讯”,评论点赞数超过 20 的可登上每周更新的“源资讯”和“软件周刊”两大栏目,点赞数超过 50 的还将获得 5 活跃积分奖励和开源中国定制好礼。详情

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:潜伏 11 年之久,Linux 惊现高危内核漏洞 "Phoenix Talon"
分享
评论(42)
精彩评论
16
对于不怎么升级系统的人来说,这些漏洞没什么影响,多这一个不多,少这一个也不少。
然后好歹是技术资讯网站啊,能不能有点干货啊,漏洞的原理啦之类的!!!
5
讲这么多废话,也不说说已经解决问题的发行版。

https://bugzilla.redhat.com/show_bug.cgi?id=1450972
3
我看影响也不是很大吧。这新闻这么危言耸听!并且这已经是一个多月前的消息了!!

redhat对这四个CVE的评级也只是Moderate。
https://access.redhat.com/security/cve/cve-2017-8890
https://access.redhat.com/security/cve/cve-2017-9075
https://access.redhat.com/security/cve/cve-2017-9076
https://access.redhat.com/security/cve/cve-2017-9077
2
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-8890.html
CVE-2017-8890
Priority:
Medium (优先级明明只是中等嘛,启明星辰却号称什么"CVSS史上最高分",真是喜欢哗众取宠呀,哈哈.)
Description:
The inet_csk_clone_lock function in net/ipv4/inet_connection_sock.c in the
Linux kernel through 4.10.15 allows attackers to cause a denial of service
(double free) or possibly have unspecified other impact by leveraging use
of the accept system call.

Ubuntu/Debian:
sudo apt-get update 刷新软件列表
sudo apt-get upgrade 升级软件
也可以先升级某些软件,比如这次内核相关的包:
sudo apt-get install linux-generic
sudo shutdown -r now 重启生效
2
没人?都忙着补洞去了?
最新评论
0
启明星辰又夸张了吧
0

引用来自“eechen”的评论

http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-8890.html
CVE-2017-8890
Priority:
Medium (优先级明明只是中等嘛,启明星辰却号称什么"CVSS史上最高分",真是喜欢哗众取宠呀,哈哈.)
Description:
The inet_csk_clone_lock function in net/ipv4/inet_connection_sock.c in the
Linux kernel through 4.10.15 allows attackers to cause a denial of service
(double free) or possibly have unspecified other impact by leveraging use
of the accept system call.

Ubuntu/Debian:
sudo apt-get update 刷新软件列表
sudo apt-get upgrade 升级软件
也可以先升级某些软件,比如这次内核相关的包:
sudo apt-get install linux-generic
sudo shutdown -r now 重启生效
这个 @eechen 就是个笑话,天天要喊着吊打,结果现在挂在树上惨遭吊打,屁都不敢放一个,又一个神棍被拉下神坛 --via FalconChen . 有链接有真相: https://www.oschina.net/question/253880_2236467
0
发行版有打补丁了么
0
启明星辰这家公司是干什么的大家知道吗?
2
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-8890.html
CVE-2017-8890
Priority:
Medium (优先级明明只是中等嘛,启明星辰却号称什么"CVSS史上最高分",真是喜欢哗众取宠呀,哈哈.)
Description:
The inet_csk_clone_lock function in net/ipv4/inet_connection_sock.c in the
Linux kernel through 4.10.15 allows attackers to cause a denial of service
(double free) or possibly have unspecified other impact by leveraging use
of the accept system call.

Ubuntu/Debian:
sudo apt-get update 刷新软件列表
sudo apt-get upgrade 升级软件
也可以先升级某些软件,比如这次内核相关的包:
sudo apt-get install linux-generic
sudo shutdown -r now 重启生效
0
看到这个公司的名字,我低下头笑了。
0
这tm就是刷存在感的吧,sb安全厂商
0
Penta Kill!!!
0
官方都说了等级为low
0
启明人品暴涨啊
0

引用来自“IdleMan”的评论

一般服务器是不能访问公网的,只能外面访问进来,你还ddos :bowtie:
其实吧,我愣是没找到文章中有提到ddos啊,只提到了服务器会受到dos威胁啊。:flushed:
0
windows: 管我鸟事,Linux有个漏洞评论也要扯上我!!!:flushed:
0

引用来自“IdleMan”的评论

一般服务器是不能访问公网的,只能外面访问进来,你还ddos :bowtie:

引用来自“G3258”的评论

你是来搞笑的吧,不能访问公网,那响应客户请求的数据往哪发,局域网吗?就算是组局域网,只有一台能对外,对外那一台能利用,就足以成为ddos的帮凶了。

引用来自“AK47”的评论

公网服务器一般都有防火墙的。

引用来自“zzcv”的评论

@AK47 你也是来搞笑的吧,权都被提了有墙有何用
防火墙一般都有包状态检测,和协议检测。检测到数据不正常或者通信协议不对就直接过滤掉数据了。数据都过不去如何攻击呢?
0

引用来自“海上添翼”的评论

没人?都忙着补洞去了?
在忙着打洞
0

引用来自“IdleMan”的评论

一般服务器是不能访问公网的,只能外面访问进来,你还ddos :bowtie:

引用来自“G3258”的评论

你是来搞笑的吧,不能访问公网,那响应客户请求的数据往哪发,局域网吗?就算是组局域网,只有一台能对外,对外那一台能利用,就足以成为ddos的帮凶了。

引用来自“IdleMan”的评论

兄弟,不懂网络不要吓喷啊

引用来自“G3258”的评论

你懂,你来说说

引用来自“IdleMan”的评论

没有义务 :grimacing:
呵呵哒
0

引用来自“IdleMan”的评论

一般服务器是不能访问公网的,只能外面访问进来,你还ddos :bowtie:

引用来自“G3258”的评论

你是来搞笑的吧,不能访问公网,那响应客户请求的数据往哪发,局域网吗?就算是组局域网,只有一台能对外,对外那一台能利用,就足以成为ddos的帮凶了。

引用来自“IdleMan”的评论

兄弟,不懂网络不要吓喷啊

引用来自“G3258”的评论

你懂,你来说说
没有义务 :grimacing:
0

引用来自“海上添翼”的评论

没人?都忙着补洞去了?

引用来自“昵称非法已被屏蔽”的评论

是都不情愿在这里留言。

引用来自“南湖船老大”的评论

总不能承认开源也不安全,一样满身漏洞吧。。。这让linux传教者,狂热粉的老脸往哪放

引用来自“狂飙的小蜗牛”的评论

安全时总是相对的,老美的航天器也有因为一个小数点报废的先例
哈哈 关键他们喷windows的时候可不是这么说的
5
讲这么多废话,也不说说已经解决问题的发行版。

https://bugzilla.redhat.com/show_bug.cgi?id=1450972
0

引用来自“IdleMan”的评论

一般服务器是不能访问公网的,只能外面访问进来,你还ddos :bowtie:

引用来自“G3258”的评论

你是来搞笑的吧,不能访问公网,那响应客户请求的数据往哪发,局域网吗?就算是组局域网,只有一台能对外,对外那一台能利用,就足以成为ddos的帮凶了。

引用来自“IdleMan”的评论

兄弟,不懂网络不要吓喷啊
你懂,你来说说
0

引用来自“IdleMan”的评论

一般服务器是不能访问公网的,只能外面访问进来,你还ddos :bowtie:

引用来自“G3258”的评论

你是来搞笑的吧,不能访问公网,那响应客户请求的数据往哪发,局域网吗?就算是组局域网,只有一台能对外,对外那一台能利用,就足以成为ddos的帮凶了。

引用来自“AK47”的评论

公网服务器一般都有防火墙的。
@AK47 你也是来搞笑的吧,权都被提了有墙有何用

相关资讯

最新资讯
热门资讯
顶部